Zobrazeno 1 - 10
of 126
pro vyhledávání: '"Log anomaly detection"'
Publikováno v:
Cognitive Robotics, Vol 4, Iss , Pp 217-227 (2024)
In the ever-updating field of software development, new bugs emerge daily, requiring significant time for analysis. As a result, research is being conducted on automating bug resolution using techniques such as anomaly detection through deep learning
Externí odkaz:
https://doaj.org/article/4f5e0d142c394140b64c7aebed1502f3
Autor:
Yunfeng Duan, Kaiwen Xue, Hao Sun, Haotong Bao, Yadong Wei, Zhangzheng You, Yuantian Zhang, Xiwei Jiang, Sangning Yang, Jiaxing Chen, Boya Duan, Zhonghong Ou
Publikováno v:
Applied Sciences, Vol 14, Iss 16, p 7055 (2024)
With advancements in digital technologies such as 5G communications, big data, and cloud computing, the components of network operation systems have become increasingly complex, significantly complicating system monitoring and maintenance. Correspond
Externí odkaz:
https://doaj.org/article/2f4e6aeeb52e47c0bb07019627115d87
Publikováno v:
Frontiers in Physics, Vol 12 (2024)
Introduction: Log anomaly detection is essential for monitoring and maintaining the normal operation of systems. With the rapid development and maturation of deep learning technologies, deep learning-based log anomaly detection has become a prominent
Externí odkaz:
https://doaj.org/article/7a479750fe5d4998836bdef7f420d465
Autor:
Uchida, Hironori a, ⁎, Tominaga, Keitaro b, Itai, Hideki b, Li, Yujie a, Nakatoh, Yoshihisa a
Publikováno v:
In Cognitive Robotics 2024 4:217-227
Autor:
Tuan-Anh Pham, Jong-Hoon Lee
Publikováno v:
IEEE Access, Vol 11, Pp 96272-96282 (2023)
Event logs play a crucial role in monitoring the status of IT systems. These logs contain text that describes how a system operates using natural language, which can be associated with sentiment polarity. When a system is functioning correctly, event
Externí odkaz:
https://doaj.org/article/4831f4931d3f42139f740c4954394ac5
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Cryptography, Vol 7, Iss 4, p 52 (2023)
Security log collection and storage are essential for organizations worldwide. Log analysis can help recognize probable security breaches and is often required by law. However, many organizations commission log management to Cloud Service Providers (
Externí odkaz:
https://doaj.org/article/7564816207b04293ab6909fcb85402d1
Publikováno v:
Applied Sciences, Vol 13, Iss 13, p 7739 (2023)
The log data generated during operation of a software system contain information about the system, and using logs for anomaly detection can detect system failures in a timely manner. Most existing log anomaly detection methods are specific to a parti
Externí odkaz:
https://doaj.org/article/150c2e759f4e4def97478ea483beed5d